정보센터

뉴스클리핑

게시물 상세
뉴스클리핑 12월 5주차
작성자 : a3security  작성일 : 2022.01.12   조회수 : 3363


● 악성코드 

Log4j에서 또다시 취약점 발견…패치 릴리즈 

· 아파치(ASF)는 지난 화요일에 위협 행위자가 취약한 시스템에서 악성 코드를 실행하기 위해 악용할 수 있는 Log4j의 임의 코드 실행 결함을 포함하는 새로운 패치를 공개했다. 

· CVE-2021-44832로 추적된 이 취약점의 심각도는 10점 만점에 6.6이며 2.3.2 및 2.12.4를 제외하고 2.0-alpha7부터 2.17.0까지 모든 버전의 로깅 라이브러리에 영향을 미친다. Log4j 버전 1.x는 영향을 받지 않지만 사용자는 Log4j 2.3.2(Java 6용), 2.12.4(Java 7용) 또는 2.17.1(Java 8 이상용)로 업그레이드하는 것이 좋다. 

· ASF는 권고에서 "Apache Log4j 버전 2.0-beta7~2.17.0(보안 수정 릴리스 2.3.2 및 2.12.4 제외)은 로깅 구성 파일 수정 권한이 있는 공격자가 원격 코드를 실행할 수 있는 JNDI URI를 참조하는 데이터 소스와 함께 JDBC Appender를 사용하는 악성 구성을 만들어 낼 수 있는 원격 코드 실행(RCE) 공격에 취약하다."라며 "이 문제는 JNDI 데이터 소스 이름을 Log4j2 버전 2.17.1, 2.12.4 및 2.3.2의 Java 프로토콜로 제한하여 해결되었다."고 전했다. 

· 이번 달 초에 Log4Shell 결함이 밝혀진 이후로 ASF는 패치를 통해 Log4j의 총 4가지 문제를 해결했으며, 지원이 종료되어 패치되지 않을 버전 Log4j 1.2에 영향을 미치는 취약점 역시 존재한다. 

원본기사 : https://www.dailysecu.com/news/articleView.html?idxno=133060

플래그프로 멀웨어, 중국 정부와 관련이 있는 것으로 보여 

· 새로운 멀웨어, 플래그프로(Flagpro)가 발견됐다. 피해자의 네트워크에 침투해 들어가 환경에 대한 정보를 수집하고 후속 멀웨어를 다운로드 받는 기능을 가지고 있다. 

· 플래그프로는 피싱 이메일을 통해 먼저 유포되는데, 이 이메일에는 악성 ZIP 및 RAR 파일을 포함하고 있다. 설치된 플래그프로는 C&C 서버와 통신하는데, 이 통신 내용은 베이스64(Base64)로 암호화 되어 있다. 

· 플래그프로의 표적은 일본, 대만, 영어권 국가들로 보인다. 보안 업체 트렌드 마이크로(Trend Micro)는 블랙테크(BlackTech)라는 중국 APT 단체가 배후에 있는 것으로 분석하고 있다. 일본, 대만, 영어권 국가는 외교적으로도 중국이 관심을 가질만한 나라들이다. 

원본기사 : https://www.boannews.com/media/view.asp?idx=103758&page=1&kind=1


● 어플리케이션 

메신저 피싱 '극성'…소비자 주의보 

· 보이스피싱 사기수법이 대출빙자형에서 메신저 피싱으로 진화하면서 금융소비자들의 피해가 커지고 있다. 사기범들의 수법은 점차 대담해지고 있고, 실제 금융거래와도 유사한 형태를 보이고 있는 만큼 은행권도 자체적인 보이스피싱 방지 시스템을 만들어 적극 대응하고 있다. 

· 보이스피싱의 사기수법이 대출빙자형에서 메신저 피싱으로 진화하고 있다. 휴대전화에 악성 앱이나 원격조정 앱을 설치하도록 한 후 대면편취형 사기와 자녀사칭 사기가 급증하고 있는 것이다. 

· 우선 대면편취형 사기는 피해자의 휴대전화를 통제한 후 거는 전화는 가로채고, 받는 전화는 번호가 바뀌어 보이도록 하는 등 피해자가 진짜 금융사, 검찰, 경찰, 금감원과 통화했다고 믿게 만드는 전형적인 사기수법이다. 

원본기사 : https://magazine.hankyung.com/money/article/202112174331c


“호텔 와이파이 믿지 마라” 여행 중에도 기기 보안을 유지하는 2가지 방법 

· 여행에서 안전한 데이터 연결은 필수적이다. 사용자는 휴대폰 통신사 서비스가 보안 공격에서 안전하다고 믿는 경우가 많지만, 호텔이나 친척 집에서도 그렇다고 단정할 수 없다. 

· 이런 장소가 해커나 멀웨어에 의해 손상될 확률은 매우 낮지만, 중요한 개인 데이터를 다룬다면 일말의 위험도 배제할 수 없다. 

· 태블릿이나 노트북을 들고 여행하는 경우, 이동 중에도 연결 상태를 유지하려면 안전이 보장되는 VPN 서비스를 이용하거나 간편하게 모바일 핫스팟에 무선으로 연결할 수 있다. 2가지 방법 모두 장단점이 있다. 

· VPN 연결은 모든 데이터가 로컬 네트워크와 원격 서버를 통과하기 때문에 일반 광대역보다 느리다. 사용자가 많은 서비스일수록 속도가 빠르기는 하지만, VPN 종류나 제품에 따라 고화질 스트리밍 비디오나 속도가 빠른 온라인 게임을 평소처럼 사용하지 못할 수도 있다. 

· 모바일 테더링의 장점은 사용자가 직접 연결을 제어하기 때문에, 통신사를 신뢰하는 한 추가 보안이 필요하지 않다는 것이다. 단점은 빠를수록 그만큼 비싸다는 것이다. 노트북과 태블릿은 스마트폰보다 더 빠른 속도로 데이터를 불러오기 때문에 가입한 휴대폰 데이터 요금제에 따라 지불할 금액이 급격히 증가할 수 있다. 

원본기사 : https://www.itworld.co.kr/news/219719


● 네트워크 

다크웹 떠도는 신용카드 정보 50%는 가짜 

· 특수한 웹브라우저로 접근 가능한 '다크웹'에 떠도는 신용카드 정보를 분석한 결과, 절반 가량은 진짜 카드 정보인 것처럼 위장한 가짜 데이터로 나타났다. 

· 가짜 카드 정보를 분석한 결과 해커가 임의로 카드번호를 생성하거나, 해킹으로 노출된 개인정보와 카드정보를 섞어서 유효한 신용카드 정보인 것처럼 속인 경우 등이 발견됐다. 

· 금융보안원은 신용카드정보 탈취 기법, 불법 유통체계, 카드정보의 유효성 등을 심층적으로 분석한 '신용카드 정보를 노리는 사이버 공격 위협 분석' 보고서를 27일 발간하고 이같이 밝혔다. 

· 금융보안원은 탈취된 카드정보가 거래되고 있는 다크웹 사이트의 구조 및 시스템에 대해 심층 분석해 신용카드 정보가 탈취 및 불법 유통되는 흐름을 추적했다. 최근 2년간 다크웹에 유통된 신용카드 정보 약 500만건을 조사해 가짜 카드 정보의 존재를 발견했으며, 이를 통해 다크웹 범죄자들의 속임수를 확인했다. 

원본기사 : https://zdnet.co.kr/view/?no=20211227110108


미국 연방 기관의 네트워크에 설치된 백도어 발견 

· 보안업체 Avast(어베스트)의 전문가들이 국제 인권과 관련된 미국 연방 정부 위원회의 네트워크에서 백도어(Backdoor)를 발견했다고 밝혔다. 어베스트 전문가들은 이번에 발견된 백도어를 통해 공격자가 감염된 네트워크를 완벽하게 제어할 수 있다며, 이 공격을 고전적인 APT(Advanced Persistent Threat) 방식의 작업이라고 설명했다. 

· 어베스트는 정부 네트워크를 뚫기 위한 다단계 공격에서 백도어가 초기 벡터로 사용됐을 가능성이 높다며, 아직 피해를 당했다는 증거가 발견되지는 않았지만 문제가 된 파일을 분석한 결과 공격자가 이 조직의 모든 로컬 네트워크 트래픽을 가로채고 유출할 수 있다는 결론을 내렸다. 여기에는 다른 미국 정부 기관, 국제 권리에 초점을 맞춘 국제 정부, 비정부기구(NGO)와 교환되는 정보가 포함될 수 있다. 

· 또한 공격자가 감염된 시스템 운영 체제의 컨텍스트에서 선택한 코드를 실행하여 완전히 제어할 수 있다는 징후가 포착된 것으로 알려졌다. 어베스트는 해당 사실을 기관에 보고하지 않고 직접 공개를 결정했다. 

원본기사 : http://www.cctvnews.co.kr/news/articleView.html?idxno=232009


● 시스템 

이퀘이젼 그룹의 해킹 도구 더블피쳐, 해체되고 분석되고 

· 보안 업체 체크포인트(CheckPoint)가 세계에서 가장 고급 기술을 가지고 있는 것으로 알려져 있는 APT 그룹인 이퀘이젼 그룹(Equation Group)의 해킹 도구 더블피쳐(DoubleFeature)를 분석했다. 

· 표적이 된 시스템에 어떤 공격 도구가 어울리는지 분석해서 알려주는 기능을 가지고 있다고 한다. 각종 난독화 기능도 탑재하고 있으며, 대량의 정보를 수집하며, 디버그 로그 파일에 로그 정보를 작성하는 것도 가능하다고 한다. 무엇보다 피해자의 시스템에 어떤 공격 도구가 설치되었는지 확인할 수 있는 것도 독특하다. 

· 더블피쳐는 댄더스프리츠(DanderSpritz)라는 공격 프레임워크에 포함된 모듈 중 하나다. 댄더스프리츠는 2017년 셰도우브로커스(Shadow Brokers)라는 해킹 단체가 공개한 NSA의 해킹 도구 중 하나였다. 이터널블루(EternalBlue)와 이터널로맨스(EternalRomance) 등과 함께 공개됐다. 

원본기사 : https://www.boannews.com/media/view.asp?idx=103760&page=1&kind=1


“드론 해킹해 물건 훔칠수도” 

· 과학기술정보통신부(과기정통부)와 한국인터넷진흥원(KISA)은 26일 발표한 ‘올 한 해 사이버 위협 분석과 내년 사이버 위협 전망’ 보고서에서 “드론(무인항공기), 자율주행차처럼 사물인터넷(IoT) 기술이 적용된 기기들에 대한 사이버 위협이 현실로 다가왔다”고 경고했다. 

· 배송용 드론을 해킹해 배달 중이던 물건을 훔치거나, 자율주행차의 시스템을 해킹해 교통사고를 유발하는 일이 빈번하게 일어날 수 있다는 얘기다. IoT 기술이 적용된 전 세계 기기 수는 지난해 138억대에서 내년 164억대로 크게 늘어날 것으로 예상된다. 

· 보고서는 또 메타버스(3차원 가상 세계), NFT(대체 불가능 토큰) 같은 신기술을 대상으로 한 신종 사이버 위협이 발생할 것도 우려했다. 막대한 자본이 몰리고 있는 NFT 시장에서는 가상 자산을 탈취하려는 해킹 시도가 늘어날 가능성이 크고, 메타버스의 경우엔 플랫폼 이용자 계정 정보를 탈취하거나 시스템을 마비시키는 공격이 발생할 수 있다는 것이다. AI(인공지능) 영역에서는 기계 학습을 방해하거나 오판·오인식을 유도하는 공격이 늘어날 수 있다고 분석했다. 

원본기사 : https://www.chosun.com/economy/economy_general/2021/12/27/HLCMJDOKJVHPZM4P3PIXF7QLD4/?utm_source=naver&utm_medium=referral&utm_campaign=naver-news

이전글 뉴스클리핑 01월 1주차
다음글 뉴스클리핑 12월 4주차
TOPTOP